Файл: Контрольная работа по дисциплине Документационное обеспечение управления.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 26.10.2023
Просмотров: 322
Скачиваний: 6
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Министерство науки и высшего образования Российской Федерации
Федеральное государственное бюджетное образовательное учреждение высшего образования
«Волгоградский государственный технический университет»
Камышинский технологический институт
(филиал)
федерального государственного бюджетного образовательного учреждения высшего образования
«Волгоградский государственный технический университет»
Факультет «Среднее профессиональное образование»
Кафедра «Экономика и управление»
Контрольная работа | |
по дисциплине: | Документационное обеспечение управления |
| (указать название дисциплины) |
на тему (№ варианта): | Вариант № 8 |
| (указать тему или номер варианта) |
Выполнил(а) | |
студент(ка) группы | КЭС-222з |
Ф.И.О. | Морозик М.В. |
№ зачетной книжки: | 382208 |
| |
Проверил(а): | Преподаватель |
| (должность, степень, звание) |
| Денисова О.С. |
| (Ф.И.О. преподавателя) |
Результат проверки: | |
| (оценка, дата, подпись преподавателя) |
Камышин, 2023 г.
Источники конфиденциальной информации и каналы ее разглашения.
Понятие и классификация источников конфиденциальной информации. Классификация каналов объективного распространения конфиденциальной информации. Понятие угрозы информации, виды угроз. Понятие несанкционированного канала утраты конфиденциальной информации. Случайные и преднамеренные условия возникновения этого канала. Поиск или формирование такого канала злоумышленником. Последствия образования канала несанкционированного доступа к информации: утрата носителя и конфиденциальной информации, разрушение информации, её кража, модификация, подмена, фальсификация и др. Понятия разглашения и утечки информации, их отличие.
Понятие и классификация источников конфиденциальной информации. Источники (обладатели) ценной, конфиденциальной документированной информации представляют собой накопители (концентраторы, излучатели) этой информации. К числу основных видов конфиденциальной информации относят: персонал, окружающие фирму люди, документы, публикации о фирме, ее разработках, рекламные издания, выставочные материалы, физические поля, волны, излучения.
Выделяются следующие блоки конфиденциальной информации:
-
служебная, научно-техническая и технологическая информация предприятия; публикации, в том числе сотрудников предприятия, создаваемые ими книги, статьи, доклады; -
деловая информация предприятия; -
правовая, учредительная, организационная, распорядительная документация; -
рабочие записи сотрудников, их служебные дневники, личные рабочие планы, переписка по коммерческим и научным вопросам; -
личные архивы сотрудников.
К научно-технической и технологической информации можно отнести сведения о схемах устройств, конструкциях машин, устройств и отдельных узлов, используемых материалах, их составах, методах и способах производства, перспективных устройствах, модификациях существующих машин и приборов, перспективных технологиях, путях их модернизации, программное обеспечение ЭВМ.
Эта информация, лежащая в основе производства продукции, приносящей прибыль предприятию, часто является объектом промышленного шпионажа со стороны конкурентов предприятия.
Контроль за этой частью документации осложняется из-за разбросанности по рабочим местам, участкам, цехам, где на основе этой документации производится готовая продукция. Уменьшение степени опасности утечки информации достигается путем организации сведений, составляющих КТ, доводимых до непосредственных рабочих мест и четкой регистрацией документов в соответствии с режимом их оборота на предприятии.
Документация о разработке перспективных устройств и модернизации существующих, отчеты о проводимых научно-исследовательских и опытно-конструкторских работах требуют постоянной защиты на всех уровнях ее разработки - начиная от замысла и заканчивая разработкой опытного образца.
Серьезным источником сведений об информации может послужить деловая информация предприятия, включающая: сведения о финансовой деятельности предприятия, финансовую отчетность, сведения о кредитах, платежеспособности, стратегические и тактические планы развития предприятия, создание новой продукции в том числе с применением новых технологий ноу-хау, анализ конкурентоспособности производимой предприятием продукции, эффективности, экспорта и импорта, планы завоевания рынка для сбыта продукции, планы маркетинга, данные об уровне предельных цен, наличии товаров на складах.
К аналогичным серьезным источникам сведений о ценной информации можно так же отнести:
-
списки торговых клиентов, посредников, конкурентов, сведения о взаимоотношениях с ними, о проводимых совместных операциях и их объемах, условиях действующих контрактов. -
диктофонную, магнитофонную, видеокассету с записью текста документа, переговоров, совещания; -
письменное или устное изложение за пределами фирмы содержания документа, ознакомление с которым осуществлялось санкционировано или тайно; -
устное изложение текста документа по телефону, переговорному устройству, специальной радиосвязи; -
аналог документа, переданного по факсимильной связи или электронной почте; -
речевую или визуальную запись текста документа, выполненную с помощью технических средств разведки (радиозакладок, встроенных микрофонов и видеокамер, микрофотоаппаратов, фотографирования с большого расстояния). Получение ценных документов или информации ограниченного доступа может быть единичным явлением или регулярным процессом, протекающим на протяжении относительно длительного времени.
Информация источника всегда распространяется во внешнюю среду. Каналы распространения информации носят объективный характер, отличаются активностью и включают в себя: деловые, управленческие, торговые, научные, коммуникативные регламентированные связи; информационные сети; естественные технические каналы.
Канал распространения информации представляет собой путь перемещения ценных сведений из одного источника в другой в санкционированном режиме (разрешенном) или в силу объективных закономерностей.
Утрата информационных ресурсов ограниченного доступа может наступить:
-
при наличии интереса конкурента, учреждений, фирм или лиц к конкретной информации; -
при возникновении риска угрозы, организованной злоумышленником или при случайно сложившихся обстоятельствах; -
при наличии условий, позволяющих злоумышленнику осуществить необходимые действия и овладеть информацией.
Эти условия могут включать:
-
отсутствие системной аналитической и контрольной работы по выявлению и изучению угроз, каналов и степени риска нарушений безопасности информационных ресурсов; -
неэффективную систему защиты информации или отсутствие этой системы; -
непрофессионально организованную технологию обработки и хранения конфиденциальных документов; -
неупорядоченный подбор персонала и текучесть кадров, сложный психологический климат в коллективе; -
отсутствие системы обучения сотрудников правилам защиты информации ограниченного доступа; -
отсутствие контроля со стороны руководства фирмы за соблюдением персоналом требований нормативных документов по работе с информационными ресурсами ограниченного доступа; -
бесконтрольное посещение помещений фирмы посторонними лицами.
Понятие угрозы информации, виды угроз. Все информационные ресурсы фирмы постоянно подвергаются объективным и субъективным угрозам утраты носителя или ценности информации.
Под угрозой или опасностью утраты информациипонимается единичное или комплексное, реальное или потенциальное, активное или пассивное проявление неблагоприятных возможностей внешних или внутренних источников угрозы создавать критические ситуации, события, оказывать дестабилизирующее воздействие на защищаемую информацию, документы и базы данных.
Риск угрозы любым (открытым и ограниченного доступа) информационным ресурсам создают стихийные бедствия, экстремальные ситуации, аварии технических средств и линий связи, другие объективные обстоятельства, а также заинтересованные и незаинтересованные в возникновении угрозы лица. К угрозам, создаваемым этими лицами, относятся: несанкционированное уничтожение документов, ускорение угасания (старения) текста или изображения, подмена или изъятие документов, фальсификация текста или его части.
В отличие от объективного распространения утрата информации влечет за собой незаконный переход конфиденциальных сведений, документов к субъекту, не имеющему права владения ими и использования в своих целях.
Понятие несанкционированного канала утраты конфиденциальной информации. Основной угрозой безопасности информационных ресурсов ограниченного распространения является несанкционированный (незаконный, неразрешенный) доступ злоумышленника или постороннего лицак документированной информации и как результат — овладение информацией и противоправное ее использование или совершение иных действий.
Под злоумышленником понимаетсялицо, действующее в интересах конкурента, противника или в личных корыстных интересах (агентов иностранных спецслужб, промышленного и экономического шпионажа, криминальных структур, отдельных преступных элементов, лиц, сотрудничающих со злоумышленником, психически больных лиц).
Под посторонним лицом понимается любоелицо, не имеющее непосредственного отношения к деятельности фирмы (работники коммунальных служб, экстремальной помощи, прохожие), посетители фирмы, работники других организационных структур, а также сотрудники данной фирмы, не обладающие правом доступа в определенные помещения, к конкретному документу, информации, базе данных. Каждое из указанных лиц может быть злоумышленником или его сообщником, агентом, но может и не быть им.
Целью и результатом несанкционированного доступа может быть не только овладение ценными сведениями и их использование, но и их видоизменение, уничтожение, подмен.
Угрозы сохранности, целостности и конфиденциальности информационных ресурсов ограниченного доступа практически реализуются через риск образования канала несанкционированного получения (добывания) кем-то ценной информации и документов. Этот канал представляет собой совокупность незащищенных или слабо защищенных фирмой направлений возможной утраты конфиденциальнойинформации, которые злоумышленник использует для получения необходимых сведений, преднамеренного незаконного доступа к защищаемой информации.
Каждая конкретная фирма обладает своим набором каналов несанкционированного доступа к информации, что зависит от множества моментов — профиля деятельности, объемов защищаемой информации, профессионального уровня персонала, местоположения здания.
Функционирование канала несанкционированного доступа к информации обязательно влечет за собой утрату информации, исчезновение носителя информации.
Каналы утечки конфиденциальной информации или КТ - физический путь от источника КТ к злоумышленнику (конкуренту), посредством которого может быть реализован несанкционированный доступ к охраняемым сведениям. Для установления канала утечки необходимы определенные энергетические, пространственные и временные условия и соответствующие технические средства восприятия и фиксирования информации.
Каналы несанкционированного доступа могут быть двух типов: организационные и технические. Обеспечиваются они легальными и нелегальными методами.
Это каналы прогнозируемые, носят стандартный характер и перекрываются стандартными средствами противодействия. Обычным и профессионально грамотным является творческое сочетание в действиях злоумышленника каналов обоих типов, например установление доверительных отношений с сотрудником фирмы и перехват информации по техническим каналам с помощью этого сотрудника. Вариантов и сочетаний каналов может быть множество. Изобретательность грамотного злоумышленника не знает предела, поэтому риск утраты информации всегда достаточно велик. При эффективной системе защиты информации фирмы злоумышленник разрушает отдельные элементы защиты и формирует необходимый ему канал получения информации.